NVD Vulnerability Detail
Search Exploit, PoC
CVE-2011-0517
Summary

Stack-based buffer overflow in Sielco Sistemi Winlog Pro 2.07.00 and earlier, when Run TCP/IP server is enabled, allows remote attackers to cause a denial of service (crash) and execute arbitrary code via a crafted 0x02 opcode to TCP port 46823.

Publication Date Jan. 21, 2011, 4 a.m.
Registration Date Jan. 28, 2021, 4:37 p.m.
Last Update Nov. 21, 2024, 10:24 a.m.
CVSS2.0 : HIGH
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:sielcosistemi:winlog_pro:*:*:*:*:*:*:*:* 2.07.00
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
Title Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
Summary

Sielco Sistemi Winlog の TCP/IP サーバには、バッファオーバーフローの脆弱性が存在します。 Sielco Sistemi Winlog には “Run TCP/IP server” の機能があり、46823/tcp を使用しています。細工されたパケットを処理することで、スタックバッファオーバーフローの脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されています。

Possible impacts 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。
Solution

[アップデートする] Sielco Sistemi が提供する情報をもとに最新版へアップデートしてください。 [ワークアラウンドを実施する] 対策を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 信頼できない送信元からの 46823/tcp へのアクセスを制限する

Publication Date Feb. 7, 2011, midnight
Registration Date March 3, 2011, 4:57 p.m.
Last Update March 3, 2011, 4:57 p.m.
Affected System
Sielco Sistemi
WinLog Lite 2.07.01 より前のバージョン
WinLog Pro 2.07.01 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2011年03月03日]
  掲載
Feb. 17, 2018, 10:37 a.m.